版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、第4章 黑客攻擊技術(shù)概 述 本章來介紹黑客攻擊的一般流程與技術(shù)。這些知識是信息安全防護(hù)技術(shù)的基礎(chǔ),因為只有知道了別人怎樣攻擊自己的,才能更好地、有針對性地進(jìn)行防護(hù)。本章攻擊的方法與技術(shù)包括常見的密碼破解攻擊、緩沖區(qū)溢出攻擊、欺騙攻擊、DoS/DDoS攻擊、CGI攻擊、SQL注入攻擊、網(wǎng)絡(luò)蠕蟲和社會工程攻擊等。 目 錄4.1 攻擊的一般流程 4.2 攻擊的方法與技術(shù)4.1 攻擊的一般流程黑客攻擊一般有六個步驟,即:踩點掃描入侵獲取權(quán)限提升權(quán)限清除日志信息。1. 踩點:主要是獲取對方的IP,域名服務(wù)器信息,還有管理員的個人信息以及公司的信息。IP域名服務(wù)器信息可以通過工具掃描獲取。比如通過這兩個網(wǎng)
2、站可以查詢到一個服務(wù)器上有哪些網(wǎng)站,就是這個服務(wù)器上綁定了哪些域名。 4.1 攻擊的一般流程例如:可以在DOS環(huán)境下輸入命令:c:telnet www.*.*.cn80,如圖2.1所示。這時出現(xiàn)如圖2.2所示屏幕:4.1 攻擊的一般流程例如:可以在DOS環(huán)境下輸入命令:c:telnet www.*.*.cn80,如圖2.1所示。這時出現(xiàn)如圖2.2所示屏幕:4.1 攻擊的一般流程從這個錯誤命令的返回信息,可以知道如下信息:(1) 對方Web服務(wù)用的是Apache 2.0.52版本。(2) 對方用的是PHP/4.3.10來做網(wǎng)頁的。(3) 對方的IP是211.*.*.4。這就為進(jìn)一步的攻擊創(chuàng)造了條
3、件。4.1 攻擊的一般流程2. 掃描:針對某個網(wǎng)址的后臺地址,則可以用注入工具掃描。另外,這只是對網(wǎng)址進(jìn)行掃描,還可以用工具對一些常見的漏洞和端口進(jìn)行掃描。關(guān)于掃描的方法,前一章已經(jīng)介紹過了,這里就不再贅述。3. 入侵:這個階段主要是看通過什么樣的渠道進(jìn)行入侵了。根據(jù)前面搜集到的信息,是采用Web網(wǎng)址入侵,還是服務(wù)器漏洞入侵,還是通過社會工程學(xué)原理進(jìn)行欺騙攻擊,這需要根據(jù)具體的情況來定。 4.1 攻擊的一般流程4. 獲取權(quán)限:我們?nèi)肭之?dāng)然一部分目的是為了獲取權(quán)限。通過Web入侵能利用系統(tǒng)的漏洞獲取管理員后臺密碼,然后登錄后臺。這樣就可以上傳一個網(wǎng)頁木馬,如ASP木馬、php木馬等。根據(jù)服務(wù)器的
4、設(shè)置不同,得到的木馬的權(quán)限也不一樣,所以還要提升權(quán)限。 4.1 攻擊的一般流程 5. 提升權(quán)限:提升權(quán)限,將普通用戶的權(quán)限提升為更高一點的權(quán)限,比如管理員權(quán)限。這樣才有權(quán)限去做其他的事情。提權(quán)可以采用系統(tǒng)服務(wù)的方法,社會工程學(xué)的方法,一般都是采用的第三方軟件的方法。6. 清除日志:當(dāng)入侵之后,當(dāng)然不想留下蛛絲馬跡。日志主要有系統(tǒng)日志,IIS日志和第三方軟件的日志,比如系統(tǒng)裝了入侵檢測系統(tǒng),就會有這個日志。要刪除記錄,一般是采用攻擊刪除。當(dāng)然對于一些特殊記錄,則需要手工刪除了。不然使用工具統(tǒng)統(tǒng)刪除了,管理員也會懷疑的。 4.2 攻擊的方法與技術(shù)網(wǎng)上的攻擊方式很多,這里介紹7種常用的攻擊方法與技術(shù)
5、,包括密碼破解攻擊、緩沖區(qū)溢出攻擊、欺騙攻擊、DoS/DDoS攻擊、SQL注入攻擊、網(wǎng)絡(luò)蠕蟲和社會工程攻擊等。4.2.1 密碼破解攻擊密碼破解不一定涉及復(fù)雜的工具。它可能與找一張寫有密碼的貼紙一樣簡單,而這張紙就貼在顯示器上或者藏在鍵盤底下。另一種蠻力技術(shù)稱為“垃圾搜尋(dumpster diving)”,它基本上就是一個攻擊者把垃圾搜尋一遍以找出可能含有密碼的廢棄文檔。 4.2 攻擊的方法與技術(shù)1. 字典攻擊(Dictionary attack) 到目前為止,一個簡單的字典攻擊是闖入機(jī)器的最快方法。字典文件(一個充滿字典文字的文本文件)被裝入破解應(yīng)用程序(如 L0phtCrack),它是根據(jù)
6、由應(yīng)用程序定位的用戶帳戶運行的。因為大多數(shù)密碼通常是簡單的,所以運行字典攻擊通常足以實現(xiàn)目的了。 4.2 攻擊的方法與技術(shù)2. 混合攻擊(Hybrid attack) 另一個眾所周知的攻擊形式是混合攻擊?;旌瞎魧?shù)字和符號添加到文件名以成功破解密碼。許多人只通過在當(dāng)前密碼后加一個數(shù)字來更改密碼。其模式通常采用這一形式:第一月的密碼是“cat”;第二個月的密碼是“cat1”;第三個月的密碼是“cat2”,依次類推。 4.2 攻擊的方法與技術(shù)3. 暴力攻擊(Brute force attack)暴力攻擊是最全面的攻擊形式,雖然它通常需要很長的時間工作,這取決于密碼的復(fù)雜程度。根據(jù)密碼的復(fù)雜程度,
7、某些暴力攻擊可能花費一個星期的時間。在暴力攻擊中還可以使用 LC5等工具。 4.2 攻擊的方法與技術(shù)4. 專業(yè)工具最常用的工具之有:(1) 系統(tǒng)帳號破解工具LC5,如圖4.3所示。4.2 攻擊的方法與技術(shù)(2) Word文件密碼破解工具Word Password Recovery Master,如圖2.4所示。4.2 攻擊的方法與技術(shù)(3) 郵箱口令破解工具:黑雨,如圖2.5所示。 4.2 攻擊的方法與技術(shù)(4) RAR壓縮文件破解工具:Intelore RAR Password Recovery,如圖2.6所示。4.2 攻擊的方法與技術(shù)(5) Power Point 文件破解工具:Power
8、point-Password-Recovery.exe,如圖2.7所示。4.2 攻擊的方法與技術(shù)4.2.2 緩沖區(qū)溢出攻擊緩沖區(qū)溢出是一種非常普遍、非常危險的漏洞,在各種操作系統(tǒng)、應(yīng)用軟件中廣泛存在。利用緩沖區(qū)溢出攻擊,可以導(dǎo)致程序運行失敗、系統(tǒng)當(dāng)機(jī)、重新啟動等后果。更為嚴(yán)重的是,可以利用它執(zhí)行非授權(quán)指令,甚至可以取得系統(tǒng)特權(quán),進(jìn)而進(jìn)行各種非法操作。緩沖區(qū)溢出攻擊有多種英文名稱:buffer overflow。第一個緩沖區(qū)溢出攻擊-Morris蠕蟲,它曾造成了全世界6000多臺網(wǎng)絡(luò)服務(wù)器癱瘓。4.2 攻擊的方法與技術(shù)緩沖區(qū)溢出攻擊的原理主要是通過往程序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖區(qū)的溢
9、出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其它指令,以達(dá)到攻擊的目的。造成緩沖區(qū)溢出的原因是程序中沒有仔細(xì)檢查用戶輸入的參數(shù)。例如下面程序:void function(char *str) char buffer16;strcpy(buffer,str);最常用手段是制造緩沖區(qū)溢出使程序運行一個用戶shell,再通過shell執(zhí)行其他命令。攻擊者容易獲得一個root權(quán)限,可以對系統(tǒng)進(jìn)行任意操作。緩沖區(qū)溢出是病毒和木馬編寫者的偏愛。緩沖區(qū)溢出的攻擊事件2000.7 微軟outlook軟件存在漏洞,只要運行郵件頭部就會產(chǎn)生緩沖區(qū)溢出,并觸發(fā)惡意代碼。2001.8 “紅色代碼”利用微軟IIS漏洞產(chǎn)生緩沖
10、區(qū)溢出,成為攻擊企業(yè)網(wǎng)絡(luò)的罪魁禍?zhǔn)?003.1Slammer蠕蟲利用微軟的SQL漏洞產(chǎn)生緩沖區(qū)溢出,沖擊全球互聯(lián)網(wǎng)2004.“沖擊波”蠕蟲利用微軟RPC遠(yuǎn)調(diào)程序存在緩沖區(qū)溢出漏洞對windows系統(tǒng)進(jìn)行攻擊。波及全球網(wǎng)絡(luò)系統(tǒng)。據(jù)CERT稱,50%的安全漏洞都是由于緩沖區(qū)溢出引起的,正在被越來越多的蠕蟲病毒所利用。緩沖區(qū)溢出是一個編程問題,防止利用緩沖區(qū)溢出發(fā)起攻擊,關(guān)鍵在于開發(fā)者在開發(fā)程序的時候仔細(xì)檢查溢出情況,不允許數(shù)據(jù)溢出緩沖區(qū)。用戶需要經(jīng)常登錄操作系統(tǒng)或者軟件網(wǎng)站升級修補(bǔ)漏洞。4.2 攻擊的方法與技術(shù)4.2.3 欺騙攻擊1. 源IP地址欺騙攻擊 許多應(yīng)用程序認(rèn)為如果數(shù)據(jù)包能夠使其自身沿著
11、路由到達(dá)目的地,而且應(yīng)答包也可以回到源地,那么源IP地址一定是有效的,而這正是使源IP地址欺騙攻擊成為可能的前提。 4.2 攻擊的方法與技術(shù)要防止源IP地址欺騙行為,可以采取以下措施來盡可能地保護(hù)系統(tǒng)免受這類攻擊: (1) 拋棄基于地址的信任策略:阻止這類攻擊的一種非常容易的辦法就是放棄以地址為基礎(chǔ)的驗證。不允許r類遠(yuǎn)程調(diào)用命令的使用;刪除.rhosts 文件;清空/etc/hosts.equiv 文件。這將迫使所有用戶使用其它遠(yuǎn)程通信手段,如telnet、ssh、skey等等。 (2) 使用加密方法:在包發(fā)送到網(wǎng)絡(luò)上之前,可以對它進(jìn)行加密。雖然加密過程要求適當(dāng)改變目前的網(wǎng)絡(luò)環(huán)境,但它將保證數(shù)
12、據(jù)的完整性和真實性。 (3) 進(jìn)行包過濾:可以配置路由器使其能夠拒絕網(wǎng)絡(luò)外部與本網(wǎng)內(nèi)具有相同IP地址的連接請求。而且,當(dāng)包的IP地址不在本網(wǎng)內(nèi)時,路由器不應(yīng)該把本網(wǎng)主機(jī)的包發(fā)送出去。 4.2 攻擊的方法與技術(shù)2. 源路由欺騙攻擊在通常情況下,信息包從起點到終點走過的路徑是由位于此兩點間的路由器決定的,數(shù)據(jù)包本身只知道去往何處,但不知道該如何去。源路由可使信息包的發(fā)送者將此數(shù)據(jù)包要經(jīng)過的路徑寫在數(shù)據(jù)包里,使數(shù)據(jù)包循著一個對方不可預(yù)料的路徑到達(dá)目的主機(jī)。下面仍以上述源IP欺騙中的例子給出這種攻擊的形式: 4.2 攻擊的方法與技術(shù)為了防范源路由欺騙攻擊,一般采用下面兩種措施: (1) 對付這種攻擊最
13、好的辦法是配置好路由器,使它拋棄那些由外部網(wǎng)進(jìn)來的卻聲稱是內(nèi)部主機(jī)的報文。 (2) 在路由器上關(guān)閉源路由。用命令noipsource-route。4.2 攻擊的方法與技術(shù)4.2.4 DoS/DDoS攻擊1. DoS攻擊拒絕服務(wù)(DoS, Denial of Service)攻擊是目前黑客廣泛使用的一種攻擊手段。最常見的DoS攻擊有計算機(jī)網(wǎng)絡(luò)帶寬攻擊和連通性攻擊。帶寬攻擊指以極大的通信量沖擊網(wǎng)絡(luò),使得所有可用網(wǎng)絡(luò)資源都被消耗殆盡,最后導(dǎo)致合法的用戶請求就無法通過。連通性攻擊指用大量的連接請求沖擊計算機(jī),使得所有可用的操作系統(tǒng)資源都被消耗殆盡,最終計算機(jī)無法再處理合法用戶的請求。4.2 攻擊的方法
14、與技術(shù)4.2.4 DoS/DDoS攻擊 常見的DoS攻擊方式有7種(1) SYN Flood: 該攻擊以多個隨機(jī)的源主機(jī)地址向目的主機(jī)發(fā)送SYN包,而在收到目的主機(jī)的SYN ACK后并不回應(yīng),這樣,目的主機(jī)就為這些源主機(jī)建立了大量的連接隊列,而且由于沒有收到ACK一直維護(hù)著這些隊列,造成了資源的大量消耗而不能向正常請求提供服務(wù)。4.2 攻擊的方法與技術(shù)(2) Smurf:該攻擊向一個子網(wǎng)的廣播地址發(fā)一個帶有特定請求(如ICMP回應(yīng)請求)的包,并且將源地址偽裝成想要攻擊的主機(jī)地址。子網(wǎng)上所有主機(jī)都回應(yīng)廣播包請求而向被攻擊主機(jī)發(fā)包,使該主機(jī)受到攻擊。Smurf攻擊原理如圖2.9所示。4.2 攻擊的
15、方法與技術(shù)(3) Land-based:攻擊者將一個包的源地址和目的地址都設(shè)置為目標(biāo)主機(jī)的地址,然后將該包通過IP欺騙的方式發(fā)送給被攻擊主機(jī),這種包可以造成被攻擊主機(jī)因試圖與自己建立連接而陷入死循環(huán),從而很大程度地降低了系統(tǒng)性能。 (4) Ping of Death:根據(jù)TCP/IP的規(guī)范,一個包的長度最大為65536字節(jié)。盡管一個包的長度不能超過65536字節(jié),但是一個包分成的多個片段的疊加卻能做到。當(dāng)一個主機(jī)收到了長度大于65536字節(jié)的包時,就是受到了Ping of Death攻擊,該攻擊會造成主機(jī)的死機(jī)。 4.2 攻擊的方法與技術(shù)(5) Teardrop:IP數(shù)據(jù)包在網(wǎng)絡(luò)傳遞時,數(shù)據(jù)包
16、可以分成更小的片段。攻擊者可以通過發(fā)送兩段(或者更多)數(shù)據(jù)包來實現(xiàn)TearDrop攻擊。第一個包的偏移量為0,長度為N,第二個包的偏移量小于N。為了合并這些數(shù)據(jù)段,TCP/IP堆棧會分配超乎尋常的巨大資源,從而造成系統(tǒng)資源的缺乏甚至機(jī)器的重新啟動。(6) PingSweep:使用ICMP Echo訪問多個主機(jī)。 (7) Pingflood: 該攻擊在短時間內(nèi)向目的主機(jī)發(fā)送大量ping包,造成網(wǎng)絡(luò)堵塞或主機(jī)資源耗盡。 4.2 攻擊的方法與技術(shù)2. DDoS攻擊分布式拒絕服務(wù)DDoS(Distributed Denial of Service)攻擊手段是在傳統(tǒng)的DoS攻擊基礎(chǔ)之上產(chǎn)生的一類攻擊方式
17、。單一的DoS攻擊一般是采用一對一方式的,當(dāng)攻擊目標(biāo)CPU速度低、內(nèi)存小或者網(wǎng)絡(luò)帶寬小等等各項性能指標(biāo)不高時,它的效果是明顯的。隨著計算機(jī)與網(wǎng)絡(luò)技術(shù)的發(fā)展,計算機(jī)的處理能力迅速增長,內(nèi)存大大增加,同時也出現(xiàn)了千兆級別的網(wǎng)絡(luò),這使得DoS攻擊的困難程度加大了,目標(biāo)對惡意攻擊包的“消化能力”加強(qiáng)了不少,例如DoS攻擊軟件每秒鐘可以發(fā)送3,000個攻擊包,但被攻擊主機(jī)與網(wǎng)絡(luò)帶寬每秒鐘可以處理10,000個攻擊包,這樣一來攻擊就不會產(chǎn)生什么效果。 DDoS就是利用更多的傀儡機(jī)來發(fā)起攻擊,向受害者發(fā)起更大的攻擊4.2 攻擊的方法與技術(shù)圖2.10為典型的DDoS攻擊工具CC v2.1,它是一個強(qiáng)大的應(yīng)用層
18、的DDoS攻擊工具。 4.2 攻擊的方法與技術(shù)4.2 攻擊的方法與技術(shù)4.2 攻擊的方法與技術(shù)3. 針對DoS/DDoS攻擊的防范針對DoS/DDoS攻擊的防范主要采取如下一些方法: (1) 確保所有服務(wù)器采用最新系統(tǒng),并打上安全補(bǔ)丁。研究發(fā)現(xiàn)幾乎每個受到DDoS攻擊的系統(tǒng)都沒有及時打上補(bǔ)丁。 (2) 確保管理員對所有主機(jī)進(jìn)行檢查,而不僅針對關(guān)鍵主機(jī)。這是為了確保管理員知道每個主機(jī)系統(tǒng)在 運行什么?誰在使用主機(jī)?哪些人可以訪問主機(jī)?不然,即使黑客侵犯了系統(tǒng),也很難查明。4.2 攻擊的方法與技術(shù) (3) 確保從服務(wù)器相應(yīng)的目錄或文件數(shù)據(jù)庫中刪除未使用的服務(wù)如FTP或NFS。Wu-Ftpd等守護(hù)程
19、序存在一些已知的漏洞,黑客通過根攻擊就能獲得訪問特權(quán)系統(tǒng)的權(quán)限,并能訪問其他系統(tǒng)甚至是受防火墻保護(hù)的系統(tǒng)。(4) 確保運行在Unix上的所有服務(wù)都有TCP封裝程序,限制對主機(jī)的訪問權(quán)限。(5) 禁止內(nèi)部網(wǎng)通過Modem連接至PSTN系統(tǒng)。否則,黑客能通過電話線發(fā)現(xiàn)未受保護(hù)的主機(jī),即刻就能訪問極為機(jī)密的數(shù)據(jù)?4.2 攻擊的方法與技術(shù) (6) 禁止使用網(wǎng)絡(luò)訪問程序如Telnet、Ftp、Rsh、Rlogin和Rcp,以基于PKI的訪問程序如SSH取代。SSH不會在網(wǎng)上以明文格式傳送口令,而Telnet和Rlogin則正好相反,黑客能搜尋到這些口令,從而立即訪問網(wǎng)絡(luò)上的重要服務(wù)器。此外,在Unix上
20、應(yīng)該將.rhost和hosts.equiv文件刪除,因為不用猜口令,這些文件就會提供登錄訪問!(7) 限制在防火墻外與網(wǎng)絡(luò)文件共享。這會使黑客有機(jī)會截獲系統(tǒng)文件,并以特洛伊木馬替換它,文件傳輸功能無異將陷入癱瘓。(8) 確保手頭有一張最新的網(wǎng)絡(luò)拓?fù)鋱D。這張圖應(yīng)該詳細(xì)標(biāo)明TCP/IP地址、主機(jī)、路由器及其他網(wǎng)絡(luò)設(shè)備,還應(yīng)該包括網(wǎng)絡(luò)邊界、非軍事區(qū)(DMZ)及網(wǎng)絡(luò)的內(nèi)部保密部分。 4.2 攻擊的方法與技術(shù) (9) 在防火墻上運行端口映射程序或端口掃描程序。大多數(shù)事件是由于防火墻配置不當(dāng)造成的,使DoS/DDoS攻擊成功率很高,所以定要認(rèn)真檢查特權(quán)端口和非特權(quán)端口。(10) 檢查所有網(wǎng)絡(luò)設(shè)備和主機(jī)/服
21、務(wù)器系統(tǒng)的日志。只要日志出現(xiàn)漏洞或時間出現(xiàn)變更,幾乎可以肯定:相關(guān)的主機(jī)安全受到了危脅。 (11) 利用DDoS設(shè)備提供商的設(shè)備。目前沒有哪個網(wǎng)絡(luò)可以免受DDoS攻擊,但如果采取上述幾項措施,能起到一定的預(yù)防作用。 4.2 攻擊的方法與技術(shù)4.2.5 SQL注入攻擊 隨著B/S模式應(yīng)用開發(fā)的發(fā)展,使用這種模式編寫應(yīng)用程序的程序員也越來越多。但是由于程序員的水平及經(jīng)驗也參差不齊,相當(dāng)大一部分程序員在編寫代碼的時候,沒有對用戶輸入數(shù)據(jù)的合法性進(jìn)行判斷,使應(yīng)用程序存在安全隱患。用戶可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù),這就是所謂的SQL Injection,即SQL
22、注入。SQL注入是從正常的WWW端口訪問,而且表面看起來跟一般的Web頁面訪問沒什么區(qū)別,所以目前市面的防火墻都不會對SQL注入發(fā)出警報,如果管理員沒查看IIS日志的習(xí)慣,可能被入侵很長時間都不會發(fā)覺。但是,SQL注入的手法相當(dāng)靈活,在注入的時候會碰到很多意外的情況。能不能根據(jù)具體情況進(jìn)行分析,構(gòu)造巧妙的SQL語句,從而成功獲取想要的數(shù)據(jù)。據(jù)統(tǒng)計,網(wǎng)站用ASP+Access或SQL Server的占70%以上,PHP+MySQ占L20%,其他的不足10%。 4.2 攻擊的方法與技術(shù)4.2.5 SQL注入攻擊 SQL注入攻擊一般存在于形如:HTTP:/xxx.xxx.xxx/abc.asp?id
23、=XX等帶有參數(shù)的ASP動態(tài)網(wǎng)頁中。4.2 攻擊的方法與技術(shù)4.2.5 SQL注入攻擊 4.2 攻擊的方法與技術(shù)4.2.6 網(wǎng)絡(luò)蠕蟲 蠕蟲(Worm)病毒和一般的病毒有著很大的區(qū)別。對于蠕蟲,現(xiàn)在還沒有一個成套的理論體系。一般認(rèn)為:蠕蟲是一種通過網(wǎng)絡(luò)傳播的惡性病毒,它具有病毒的一些共性,如傳播性、隱蔽性、破壞性等等,同時具有自己的一些特征,如不利用文件寄生(有的只存在于內(nèi)存中),對網(wǎng)絡(luò)造成拒絕服務(wù),以及和黑客技術(shù)相結(jié)合等等。目前危害比較大的蠕蟲病毒主要通過三種途徑傳播:系統(tǒng)漏洞、聊天軟件和電子郵件。從破壞性上看,遠(yuǎn)超過普通病毒、網(wǎng)絡(luò)的發(fā)展使得蠕蟲在短時間內(nèi)可以蔓延整個網(wǎng)絡(luò)。從使用者角度分: 面
24、向企業(yè)用戶和局域網(wǎng):利用系統(tǒng)漏洞、主動攻擊,至互聯(lián)網(wǎng)癱瘓如:紅色代碼(2001年)、尼達(dá)姆、SQL蠕蟲王(2003年) 面向個人用戶:通過網(wǎng)絡(luò)(E_mail或者惡意網(wǎng)頁)傳播如愛蟲病毒、求職信病毒(2001年排在榜首)。4.2 攻擊的方法與技術(shù)4.2.6 網(wǎng)絡(luò)蠕蟲 蠕蟲(Worm)4.2 攻擊的方法與技術(shù)4.2.7 社會工程 社會工程學(xué)(Social Engineering),一種通過對受害者心理弱點、本能反應(yīng)、好奇心、信任、貪婪等心理陷阱進(jìn)行諸如欺騙、傷害等危害手段,取得自身利益的手法,近年來已成迅速上升甚至濫用的趨勢。社會工程學(xué)不能等同于一般的欺騙手法,它尤其復(fù)雜,即使自認(rèn)為最警惕最小心的
25、人,一樣會被高明的社會工程學(xué)手段損害利益。 總體來說,社會工程學(xué)就是使人們順從你的意愿、滿足你的欲望的一門藝術(shù)與學(xué)問。社會工程學(xué)陷阱就是通常以交談、欺騙、假冒或口語等方式,從合法用戶中套取用戶系統(tǒng)的秘密。如賬號、密碼和網(wǎng)絡(luò)結(jié)構(gòu)等。只要有一個人抗拒不了本身的好奇心,看了郵件,病毒就可以大行肆虐。MYDOOM和Bagle都是利用社會工程學(xué)陷阱得逞的病毒4.2 攻擊的方法與技術(shù)4.2.7 社會工程 社會工程學(xué)(Social Engineering),4.2 攻擊的方法與技術(shù)4.2.7 社會工程 社會工程學(xué)(Social Engineering),4.2 攻擊的方法與技術(shù)4.2.7 社會工程 社會工程學(xué)(Social Engineering),4.2 攻擊的方法與技術(shù)4.2.7 社會工程 社會工程學(xué)(Social Engineering),4.2 攻擊的方法與技術(shù)4.2.7 社會工程 社會工程學(xué)(Social Engineering),4.2 攻擊的方法與技術(shù)4.2.7 社會工程
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 電氣管線安裝技術(shù)方法
- 初中信息技術(shù)安全
- 輸血科考試題及答案
- 神經(jīng)內(nèi)科出科考試及答案
- 什么是體驗式試題及答案
- 認(rèn)證認(rèn)可條例試題及答案
- 河北省承德市承德縣2024-2025學(xué)年八年級上學(xué)期期末地理試題(解析版)
- 輔警面試培訓(xùn)課件
- 輔警入警培訓(xùn)課件
- 《GAT 841-2021基于離子遷移譜技術(shù)的痕量毒品炸藥探測儀通 用技術(shù)要求》專題研究報告深度
- 2026年孝昌縣供水有限公司公開招聘正式員工備考題庫及1套參考答案詳解
- 2024-2025學(xué)年蘇教版四年級數(shù)學(xué)上冊 第二單元專練:經(jīng)濟(jì)問題和促銷問題(買幾送幾)原卷版+解析
- 6.2 中位數(shù)與箱線圖 教學(xué)設(shè)計(2課時)2025-2026學(xué)年數(shù)學(xué)北師大版八年級上冊
- 2024年常州工業(yè)職業(yè)技術(shù)學(xué)院單招職業(yè)適應(yīng)性測試題庫附答案解析
- 2025年新興產(chǎn)業(yè)招商引資項目可行性研究報告
- 呼吸內(nèi)科主任談學(xué)科建設(shè)
- 券商投行部述職報告
- 2025年社區(qū)矯正法試題附答案
- 金風(fēng)-綠電新政下風(fēng)電資產(chǎn)產(chǎn)銷一體新范式
- 2026屆湖南長沙一中高一生物第一學(xué)期期末學(xué)業(yè)質(zhì)量監(jiān)測試題含解析
- PDLC薄膜性能的研究
評論
0/150
提交評論